Videó: The Latest in Cyber Attacks (November 2024)
Ebben az évben a Black Hat 16. évfordulóját ünneplik, és a Venafi biztonsági társaság tiszteletének megünneplésére kiadott egy jelentést, amely közel két évtizednyi cyber-támadásokról szól. A rosszindulatú eredmények felvonulásain túl a Venafi-jelentés figyelemre méltó történetet mesél el a kibertámadások változó motivációiról és technikáiról, valamint arról, hogy mit jelent ez a jövőben.
Az alagsori hobbitól a számítógépes bűnözésig
Venafi szerint az első Black Hat konferencia 1997-ben, a hackerek hírnevet kerestek azáltal, hogy a számítógépes rendszereket férgekkel és vírusokkal veszélyeztették. Ez gyorsan megváltozott.
"A 2000-es évek közepe vagy késője spyware és robotok jelentek meg, amelyeket a számítógépes bűnözők indítottak pénzügyi nyereség keresése céljából" - írja Venafi. Ez fontos változást jelez, mivel a potenciális profit új játékosokat hozott az asztalra.
"A fejlődő kibertámadási táj legutóbbi korszaka a legveszélyesebbnek bizonyult, mivel azt már nem a világ egyedülálló farkasai hajtják, hanem erősen támogatott számítógépes bűnözők és állami támogatású szereplők politikai és pénzügyi célokkal "- írja Venafi. A jelentés bólint is az elmúlt évek hacktivizmusának rizikójára, ahol a politikai motivációk meghaladják a pénzügyi hasznokat.
Venafi írja, hogy ennek a fejlődésnek a következménye a fejlett eszközök és technikák elterjedése. "Mivel a legfejlettebb támadási technikák mindenki számára elérhetőek, bármilyen támadást a rendelkezésre álló legnehezebb és legmeghatározóbb cyberartillery-rel lehet elindítani" - olvasható a jelentésben. Ez azt jelenti, hogy a magas szintű támadás bárhonnan származhat, például "olyan létesítmény, amelyet Mandiant kedvelt, vagy a nagyi alagsorából azonosítottak".
Új fegyverek és gyengeségek
A támadások mögött álló szereplők változásával együtt a támadások is növekedtek és fejlődtek, hogy kihasználják a különféle sebezhetőségeket és technológiákat. Annak bizonyítására, hogy Venafi egy kicsit sétál a kiberbiztonsági memória sávján, az 1997-től kezdődő híres támadásokra tekintve.
Emlékszel a CIH számítógépes vírusára? A Venafi a mai napig a legveszélyesebb vírusnak nevezi, amely 60 millió számítógépet fertőzött meg. Állítólag egy tajvani diák, Chen Ing-hau készítette, hogy "vitatja a vírusölő közösség merész igényeit.
Míg az Anonymous és a LulzSec széles körben használta a DDOS támadásokat az elmúlt években, Venafi szerint az elsõ DOS-támadásra 1998-ban került sor. Akkor, mint most, célpontjai politikai szervezetek voltak: a mexikói kormány és a Pentagon az Egyesült Államokban.
Csak egy évvel később, a Venafi szerint a nagyközönség 1999-ben kóstolta meg a malissa vírust a Melissa vírussal. Ezt gyorsan követte a 2000-es ILOVEYOU számítógépes féreg, amely a spam támadások kezdetét jelentette.
2004-re a modern APT-k gyökerei olyan férgekben mutathatók be, mint a Mydoom, amelyekben Venafi szerint "hátsó ajtót adott az áldozatok gépeinek, amelyeket későbbi kompromisszumokhoz használnak. Három évvel később a ZeuS trójai megváltoztatta a játékot." "A támadás első példája, amely kihasználja a megbízható digitális kommunikáció biztosításához használt technológiákat" - írja a Venafi - egy taktika, amely meghatározná a modern támadásokat, de nem azelőtt, hogy a ZeuS "több millió számítógépet fertőzött meg, és több száz millió dollárt.”
A lopott bizonyítványok az évek során egyre fontosabbá váltak. A ZeuS SpyEye frissítéseket például 2010-ben retoolálták, hogy ellopják a digitális tanúsítványokat és a kriptográfiai kulcsokat. Csak egy évvel később a DigiNotar új szintre helyezte a digitális tanúsítványok eltulajdonítását. "Ez az első alkalom, " írja Venafi, "egy bizalmi technológiai szolgáltató arra készteti az ügyfeleket, köztük egy nemzeti kormányt is, hogy figyelmeztesse a világot, hogy nem lehet megbízni."
A láng, amelyet néha a Stuxnet utánpótlásának tekintenek, 2012-ben elérték és elkerülte magát egy Microsoft szoftverfrissítésként, szélhámos tanúsítványokkal. "A fertőzött számítógépek frissítésekor a Flame elfogta a kérést, és a frissítés letöltése helyett egy rosszindulatú végrehajtható fájlt adott át, amely érvényesnek és digitálisan aláírt szoftvernek tűnt a Windows számára" - írja Venafi.
A jövőbe tekintve
A támadások listája a Venafi jelentésében folytatódik, bemutatva, hogy a támadások hogyan befolyásolták a jövőbeli betolakodásokat, és hogy mi örökölte a korábbi támadásokat. "A nagymértékben támogatott számítógépes bűnözők a korai támadások formáinak aratását hozták" - olvasható a jelentésben. "Ugyanúgy, ahogyan a katonai fegyverek fizikai bűnözői közösségekbe jutottak, a kriptográfiai kulcsokat és digitális tanúsítványokat kihasználó fejlett cyberatka technikák bejutottak a kiberbűnöző közösség minden szintjére.
Nyilvánvalónak tűnik, hogy Venafi úgy véli, hogy ez a hamis digitális tanúsítás annyira értékes eszköz a támadók számára, hogy a belátható jövőben is folytatni fogja. "Ha a legnagyobb informatikai biztonsági erősségeinket ránk fordítjuk, " írja Venafi, "a számítógépes bűnözők képesek kompromittálni a rendszereket, becsapni az embereket, és hozzáférni az érzékeny adatokhoz, függetlenül attól, hogy mennyire jól védett és függetlenül attól, hogy hol lakik és utazik."
Noha nem tudjuk, mit fog tartani a jövő, a Black Hat konferencia biztosan bepillantást nyújt bennünket. Kövesse a SecurityWatch szolgáltatást a Black Hat további lefedettségéhez.